- 博客(8)
- 收藏
- 关注
原创 LSSS和拉格朗日插值
如果 worker 的属性满足策略,则能选出满足策略的行 I(称为 authorized set)。任意访问结构都可以用一个线性矩阵表示,只要它是单调访问结构(monotone)。λ_i 是一个“权重”,告诉你每个碎片 y_i 对恢复秘密的贡献大小。如果用户不满足策略,他收集不到形成正确线性组合的行,因此无法恢复 s。在 CP-ABE(密文策略属性基加密)中,加密者需要表达一个。(ABE 中是对称密钥的指数),以及随机数 r₂,…即 C_{i,2} 或 C_{i,3} 等项。
2025-12-08 15:19:01
576
原创 2005-Fuzzy identity-based encryption
身份(Identity)通常被视为一个精确的字符串加密时,你使用这个精确的字符串作为公钥。解密时,用户必须拥有与这个精确字符串完全匹配的身份对应的私钥才能解密。如果身份标识符有哪怕一个字符的差异(或者生物特征扫描有轻微噪点),解密就会失败。模糊身份(Fuzzy Identity)身份被视为一组属性(Attributes): 不再是一个单一的字符串,身份被定义为一个集合(Set),集合中的元素是描述性的属性(Attributes)。
2025-11-17 15:47:34
762
原创 2007-Ciphertext-Policy Attribute-Based Encryption
在多个分布式系统中,用户只有在拥有一组特定凭证或属性时,才能访问数据。目前,实现此类策略的唯一方法是使用受信任的服务器来存储数据并进行访问控制调解。:如果数据以明文(未经加密)形式存储在服务器上,一旦攻击者获得对服务器的控制权限,他们可以直接访问和读取存储在服务器上的所有数据。没有加密的保护,数据就暴露给攻击者。:在传统的加密方法中,通常需要一个中央服务器来存储加密密钥或访问控制列表。如果该服务器被攻破,攻击者就能获得解密密钥或访问权限,从而解密数据并访问其内容。
2025-10-20 22:11:30
711
原创 Attribute-based Encryption for Cloud Computing Access Control: A Survey-阅读记录
在外包的CP-ABE中,除了属性授权者的密钥生成成本和数据用户的解密成本外,还应考虑外包给密钥生成服务提供者的计算成本以及解密服务提供者的成本。实际上,在非通用群体和标准模型中的安全性证明在技术上更具挑战性,因为挑战者在模拟过程中相较于通用群体和随机预言机模型的情况,具有的能力有限。在可撤销的CP-ABE中,若访问策略由属性列表满足,并且DU(或所需的属性)在用户(或属性)撤销设置中未被撤销,DU可以通过其私钥成功解密密文并检索原始数据。属性秘密钥匙的大小与启用ABE的访问控制系统中的存储成本相关。
2025-09-21 22:12:32
594
原创 Identity-based Encryption with Efficient Revocation
研究目的:在传统PKI环境中,高效撤销是一个已被广泛研究的问题。然而在IBE环境中,对撤销机制的研究尚不多见。最实用的解决方案要求发送方在加密时使用时间段,且所有接收方(无论其密钥是否被泄露)均需定期通过联系可信权威机构更新私钥。然而,注意到该方案难以扩展——随着用户数量增加,密钥更新工作将成为瓶颈。提出了一种IBE方案,显著提高了可信方的密钥更新效率(从线性降低到对数级别),同时对用户的效率仍保持高效。所提的方案基于模糊IBE原语和二叉树数据结构,并且经过严格的安全性证明。
2025-08-15 21:54:46
931
原创 Identity-Based Encryption from the Weil Pairing
提出了一个功能完备的基于身份的加密方案(IBE)。所提方案在随机预言机模型具有选择密文安全性,并假设了椭圆曲线变体的计算Diffie-Hellman问题。所提的方案是基于 Weil 对做的。文中给出了基于安全身份的加密方案给出了精确定义,并给出了此类系统的几个应用。
2025-08-07 21:30:30
823
原创 Introduction to modern cryptography, Chapter 2阅读记录
在定义 2.6 中,A 是一个算法。翻译: 给定条件:对于所有消息 ( m \in M ),解密过程成功的概率至少为 ( 2^{-t} ),证明当 ( t \geq 1 ) 时,可以通过 ( |K| < |M| ) 实现完美保密性,并推导出 ( K ) 的大小和 ( t ) 之间的关系。翻译: 证明或反驳:对于每个完美保密的加密方案,对于消息空间 M 上的每个分布,所有 m, m′ ∈ M 和 c ∈ C,都有 Pr[M = m | C = c] = Pr[M = m′ | C = c]。
2025-07-04 15:23:54
684
原创 Introduction to modern cryptography, Chapter 1阅读记录
特别是,如果加密方案的密文显示了 90% 的明文,而只要有 10% 的明文仍然难以琢磨,那么这个定义就会认为加密方案是安全的。回到对工资数据库加密的例子,如果加密方案泄露了某位员工的工资是高于还是低于 100,000 美元,即使它没有泄露该员工工资的任何特定数字,我们也不会认为它是安全的。在单字母替换密码中,密钥还定义了字母表上的映射,但是该映射现在被允许是任意的,仅受一对一的约束(以便解密是可能的)。纯密文攻击: 这是最基本的攻击,即对手只观察密文(或多个密文),并试图确定底层明文(或多个明文)的信息。
2025-06-26 19:06:43
948
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅